INFORMATION
テクノロジ
セキュリティ警告:Apache Solr information disclosure vulnerability
お客様各位
平素はお引き立てを賜り、ありがとうございます。
弊社サブスクリプションご加入のお客様およびサポートサービスご加入のお客様に、Solr Mailing list に投稿されたセキュリティ関連の勧告についてお知らせいたします。
—–
重要度:高
影響するバージョン:
- Windows プラットフォームの Solr 8.6.0(弊社サブスクリプション:無し)
説明:
当該セキュリティインシデントは、SOLR-14515(プライベート)で報告され、SOLR-14561(パブリック)にて修正されました。
Solr では、レプリケーションハンドラーから、次のコマンドを実行することができます。
- backup
- restore
- deleteBackup
これらコマンドを実行する際に、パラメータとして、 location 情報を送ることができます。
この location パラメータの値について、Solr 側では確認作業(Valification)を行っていません。
そのため、Solr User がアクセスできる場所において、どこでも read や wrtite のオペレーションを実行することができます。
またWindowsシステムにおいては、SMBのパス(例えば、\\10.0.0.99\share\folder) が location として使われる可能性が考えられ、次のようなアクシデントを引き起こす可能性があります。
Solr サーバーのあるネットワークから、別のSolrCore にリストアにインデックスデータを書き出してしまう可能性があります。
攻撃者がアクセスできないはずの検索用インデックスデータを意図せずに公開している可能性があります。
攻撃者が管理しているリーモートファイルシステムから、インデックスデータをロードすることにより、 意図しないインデックスデータの置換処理が行われてしまう可能性があります。
SMB アタックにおいて次のようなことが発生することが考えられます。
OSユーザーハッシュなどの機密データの漏洩の可能性があります。
システムの設定が正しく行われていない場合、
ユーザのなりすましや、意図しないコードの実行(Remote Code Execusion)が行われてしまう可能性があります。
回避策:
location parameterの値を、信用できるパスのみにしてください。
または、Windows UNC パス使用時は、リモートコネクションを防ぐように心がけてください。
Solr ノードを、敵意あるネットワーク環境に直接公開しないように心がけてください。
クレジット:
この問題は、 David Smiley によって報告されました。
—–
サポートサービスご加入のお客様は、上記を参考にして必要な対応を実施していただきますようお願いいたします。なお、本件の問題に対応したサブスクリプションのリリース予定はございません。
また、サポート契約中のお客様には、インシデント消化なしで本件のお問い合わせに対応いたします。
以上、今後ともよろしくお願い申し上げます。
INFORMATION
KandaSearch
KandaSearch はクラウド型企業向け検索エンジンサービスです。
オープンAPIでカスタマイズが自由にできます。
セミナー
企業が検索エンジンを選定する際のポイントから、
実際の導入デモをお客様ご自身でご体験!